چارچوب کنترل برای رایانش ابری امن

سال انتشار: 1394
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 562

فایل این مقاله در 21 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CSITM02_173

تاریخ نمایه سازی: 25 بهمن 1394

چکیده مقاله:

رایانش ابری بعنوان کار بزرگ بعدی در صنعت فناوری اطلاعاتIT تبلیغ میشود که بر کسب وکار با هر اندازه اثر میگذارد و در عین حال مسئله امنیتی، تهدید بزرگی بر روی آن قرار میدهد مسائل حریم خصوصی و امنیت در رایانش ابری مانعی برای استفاده گسترده از آن هستند در این مقاله، از منظر کسب و کار و اینکه چگونه به شهرت شرکتهای بزرگ آسیب میرسانند به این مسائل مینگریم بررسی ادبیات در مورد مسائل موج ود در رای انش ابری و اینکه چگونه ارائه دهندگان خدمات ابری CSP آنها را بعهده میگیرند، وجود دارد یک چارچوب هیئت حاکمه را پیشنهاد میکنیم که هدفش حل این مسائل با برقراری ارتباط در بین CPS ا است که در آن اطلاعات مربوط به تهدیدات احتهالی را میتوان براساس حهلات قبلی برروی CSPهای دیگر بوجود آورد هیئت حاکهه برای کنترل مرکز اطلاعات، کنترل سیاست، کنترل قانونی، آگاهی کاربر، ارزیابی عهلکرد، معهاری راه حل و ارائهی انگیزه برای نهادهای درگیر مسئول است

نویسندگان

پدرام اقدسی

استاد دانشگاه علمی و کاربردی مخابرات آذربایجان شرقی

الناز خلیلی

دانشجو دانشگاه علمی و کاربردی مخابرات آذربایجان شرقی.

مهناز سرخوش

دانشجو دانشگاه علمی و کاربردی مخابرات آذربایجان شرقی.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Mell, P. and Grance, T. (2011) The NIST Definition of ...
  • Armbrust, M., Fox, A., Griffith, R., Joseph, A.D., Katz, R., ...
  • and Zaharia, M. (2009) Above the Clouds: A Berkeley View ...
  • EECS -2009-28, University of California, Berkeley. ...
  • Morgan, T.P. (2014) Amazon Cloud Knocked out by Violent Storms ...
  • http ://www. theregister. co.uk/20 1 2/06/3 0 /amazon_c _ O ...
  • Chow, R., Golle, P., Jakobsson, M., Shi, E., Staddon, J., ...
  • Cloud: Outsourcing Computation without Outsourcing Control. Proceedings of the 2009 ...
  • Computing Security, Chicago, 13 November 2009, 85-90. ...
  • Subashini, S. and Kavitha, V.A. (2011) Survey on Security Issues ...
  • http ://x.doi.org/1 0. 1 0 1 6/j .inca.20 10.07.006 ...
  • Cohen, M. (2012) Forecasting the First Steps of Cloud Adoption. ...
  • Ernst & Young Advisory Services (2011) Into the Cloud, out ...
  • Willcocks, L., Venters, W., Whitley, E. and Hindle, J. (2012) ...
  • Jansen, W. and Grance, T. (2011) Guidelines On Security and ...
  • http:/blogs.wsj _ com/digits/20 09/03/08/ 1 2 14/ ...
  • Bennett, R.G. (2010) Silver Clouds, Dark Linings: A Concise Guide ...
  • Guo, Z., Song, M. and Song, J. (2010) A Governance ...
  • Conference on Management and Service Science, Wuhan, 24-26 August 2010, ...
  • Chaput, S.R. and Ringwood, K. (2010) Cloud Compliance: A Framework ...
  • Matthews, J., Garfinkel, T., Hoff, C. and Wheeler, J. (2009) ...
  • Journal of Network and Computer Applications, 34, 1-11. http ://x.doi.org/1 ...
  • Vascellaro, J.E. (2013) Wall Street Journal Article. http:/blogs.wsj _ com/digits/20 ...
  • Protocols and Standa rdization, Canary Islands, 28 January 2010, 1-14. ...
  • Brandic, I. Dustdar, S., Anstett, T., Schumm, D., Leymann, F. ...
  • نمایش کامل مراجع